Showing posts with label technology. Show all posts
Showing posts with label technology. Show all posts

Wednesday

Sinyal 3G

Pada dasarnya perkembangan teknologi komunikasi ini disebabkan oleh keinginan untuk selalu memperbaiki kinerja, kemampuan dan efisiensi dari teknologi generasi sebelumnya. Ada pun perkembangan teknologi nirkabel dapat dirangkum sebagai berikut:

1. Generasi pertama: analog, kecepatan rendah (low-speed), cukup untuk suara. Contoh: NMT (Nordic Mobile Telephone) dan AMPS (Analog Mobile Phone System). Dimulai pada awal 1980-an sebagai bagian komersil dari AMPS. Menggunakan format FDMA (Frequency Division Multiple Access) yang membawa suara analog sebesar 800 MHz pita frekuensi.[6]
2. Generasi kedua: digital, kecepatan rendah - menengah. Contoh: GSM dan CDMA2000 1xRTT. Berkembang di awal 1990-an saat operator seluler mengeluarkan 2 macam standar suara digital, GSM dan CDMA, dimana GSM menggunakan sistem TDMA (Time Division Multiple Access) yang mampu mengirimkan panggilan sampai 8 saluran di pita 900 dan 1800 MHz, sedangkan CDMA sendiri adalah singkatan dari (Code Division Multiple Access) yang mampu mengirimkan sinyal panggilan sampai 16 saluran di pita frekuensi 800 MHz.[6]
3. Generasi ketiga: digital, kecepatan tinggi (high-speed), untuk pita lebar (broadband). Contoh: W-CDMA (atau dikenal juga dengan UMTS) dan CDMA2000 1xEV-DO. 3G merupakan terobosan dalam pengiriman paket data yang memungkinkan berbagai aplikasi jaringan diterapkan. Dengan kata lain, 3G menghadirkan sebuah perubahan evolusioner dalam kecepatan pemindahan data. [6]

3G (dari bahasa Inggris: third-generation technology) merupakan sebuah standar yang ditetapkan oleh International Telecommunication Union (ITU) yang diadopsi dari IMT-2000[1] untuk diaplikasikan pada jaringan telepon selular. Istilah ini umumnya digunakan mengacu kepada perkembangan teknologi telepon nirkabel versi ke-tiga[2]. Melalui 3G, pengguna telepon selular dapat memiliki akses cepat ke internet dengan bandwidth sampai 384 kilobit setiap detik ketika alat tersebut berada pada kondisi diam atau bergerak secepat pejalan kaki.[2]. Akses yang cepat ini merupakan andalan dari 3G yang tentunya mampu memberikan fasilitas yang beragam pada pengguna seperti menonton video secara langsung dari internet atau berbicara dengan orang lain menggunakan video.[3]. 3G mengalahkan semua pendahulunya, baik GSM maupun GPRS.[4]. Beberapa perusahaan seluler dunia akan menjadikan 3G sebagai standar baru jaringan nirkabel yang beredar di pasaran ataupun negara berkembang[5].

http://id.wikipedia.org/wiki/3G

Telkomsel

Telkomsel adalah salah satu perusahaan operator telekomunikasi seluler di Indonesia.

Telkomsel adalah operator telekomunikasi seluler GSM pertama di Indonesia dengan layanan pascabayar kartuHALO yang diluncurkan pada tanggal 26 Mei 1995. Saat itu, saham Telkomsel dimiliki oleh Telkom Indonesia sebesar 51% dan sisanya oleh Indosat. Pada tanggal 1 November 1997, Telkomsel menjadi operator seluler pertama di Asia yang menawarkan layanan GSM prabayar.

Telkomsel mengklaim sebagai operator telekomunikasi seluler terbesar di Indonesia dengan 81,644 juta pelanggan per 31 Desember 2007 dan pangsa pasar sebesar 51% per 1 Januari 2007.[rujukan?] Jaringan Telkomsel telah mencakup 288 jaringan roaming internasional di 155 negara pada akhir tahun 2007.

Telkomsel memiliki tiga produk GSM, yaitu SimPATI (prabayar), Kartu AS (prabayar), dan kartuHALO (pascabayar). Selain itu, Telkomsel juga memiliki layanan internet nirkabel lewat jaringan telepon seluler, yaitu Telkomsel Flash.

Telkomsel bekerja pada jaringan 900/1.800 MHz.

GraPARI

GraPARI adalah akronim dari Graha Pari Sraya yang dijadikan nama pusat layanan pelanggan Telkomsel. Nama tersebut berasal dari bahasa Sanskerta yang diberikan oleh Sri Sultan Hamengkubuwono X sebagai tanda penghargaan atas diresmikannya kantor pelayanan Telkomsel di Yogyakarta. Sejak saat itu, seluruh pusat layanan pelanggan Telkomsel ditetapkan dengan nama GraPARI Telkomsel.

Selain bertindak sebagai pusat layanan pelanggan yang memfokuskan diri untuk melayani para pelanggannya, GraPARI juga menyediakan penjualan produk sendiri seperti kartuHALO dan simPATI.

GraPARI tidak menjual perangkat telepon seluler kecuali apabila ada kebijaksanaan tertentu untuk menjual dalam bentuk paket produk Telkomsel yang tidak selalu dilakukan. Bila ada pelanggan yang ingin membeli perangkat telepon selular terpisah dari produk Telkomsel, maka GraPARI akan menyarankan untuk mendapatkannya di diler resmi, toko eksklusif, maupun ritel yang telah bekerja sama dengan Telkomsel.

http://id.wikipedia.org/wiki/Telkomsel

Friday

Generasi Telpon genggam

Generasi 0

Sejarah penemuan telepon seluler tidak lepas dari perkembangan radio. Awal penemuan telepon seluler dimulai pada tahun 1921 ketika Departemen Kepolisian Detroit Michigan mencoba menggunakan telepon mobil satu arah. Kemudian, pada tahun 1928 Kepolisian Detroit mulai menggunakan radio komunikasi satu arah regular pada semua mobil patroli dengan frekuensi 2 MHz. pada perkembangan selanjutnya, radio komunikasi berkembang menjadi dua arah dengan ‘’frequency modulated ‘’(FM).

Tahun 1940, Galvin Manufactory Corporation (sekarang Motorola)mengembangkan portable Handie-talkie SCR536, yang berarti sebuah alat komunikasi di medan perang saat perang dunia II. Masa ini merupakan generasi 0 telepon seluler atau 0-G, dimana telepon seluler mulai diperkenalkan.

Setelah mengeluarkan SCR536,kemudian pada tahun 1943 Galvin Manufactory Corporation mengeluarkan kembali partable FM radio dua arah pertama yang diberi nama SCR300 dengan model backpack untuk tentara U.S. Alat ini memiliki berat sekitar 35 pon dan dapat bekerja secara efektif dalam jarak operasi 10 sampai 20 mil.

Sistem telepon seluler 0-G masih menggunakan sebuah sistem radio VHF untuk menghubungkan telepon secara langsung pada PSTN landline. Kelemahan sistem ini adalah masalah pada jaringan kongesti yang kemudian memunculkan usaha-usaha untuk mengganti sistem ini.

Generasi 0 diakhiri dengan penemuan konsep modern oleh insinyur-insinyur dari Bell Labs pada tahun 1947. Mereka menemukan konsep penggunaan telepon hexagonal sebagai dasar telepon seluler. Namun, konsep ini baru dikembangkan pada 1960-an.

Generasi I

Telepon seluler generasi pertama disebut juga 1G. 1-G merupakan telepon seluler pertama yang sebenarnya. Tahun 1973, Martin Cooper dari Motorola Corp menemukan telepon seluler pertama dan diperkenalkan kepada public pada 3 April 1973. Telepon seluler yang ditemukan oleh Cooper memiliki berat 30 ons atau sekitar 800 gram. Penemuan inilah yang telah merubah dunia selamanya. Teknologi yang digunakan 1-G masih bersifat analog dan dikenal dengan istilah AMPS. AMPS menggunakan frekuensi antara 825 Mhz- 894 Mhz dan dioperasikan pada Band 800 Mhz. Karena bersifat analog, maka sistem yang digunakan masih bersifat regional. Salah satu kekurangan generasi 1-G adalah karena ukurannya yang terlalu besar untuk dipegang oleh tangan. Ukuran yang besar ini dikarenakan keperluan tenaga dan performa baterai yang kurang baik. Selain itu generasi 1-G masih memiliki masalah dengan mobilitas pengguna. Pada saat melakukan panggilan, mobilitas pengguna terbatas pada jangkauan area telpon seluler.

Generasi II

Generasi kedua atau 2-G muncul pada sekitar tahun 1990-an. 2G di Amerika sudah menggunakan teknologi CDMA, sedangkan di Eropa menggunakan teknologi GSM. GSM menggunakan frekuensi standar 900 Mhz dan frekuensi 1800 Mhz. Dengan frekuensi tersebut, GSM memiliki kapasitas pelanggan yang lebih besar. Pada generasi 2G sinyal analog sudah diganti dengan sinyal digital. Penggunaan sinyal digital memperlengkapi telepon seluler dengan pesan suara, panggilan tunggu, dan SMS. Telepon seluler pada generasi ini juga memiliki ukuran yang lebih kecil dan lebih ringan karena penggunaan teknologi chip digital. Ukuran yang lebih kecil juga dikarenakan kebutuhan tenaga baterai yang lebih kecil. Keunggulan dari generasi 2G adalah ukuran dan berat yang lebih kecil serta sinyal radio yang lebih rendah, sehingga mengurangi efek radiasi yang membayakan pengguna.

Generasi III

Generasi ini disebut juga 3G yang memungkinkan operator jaringan untuk memberi pengguna mereka jangkauan yang lebih luas, termasuk internet sebaik video call berteknologi tinggi. Dalam 3G terdapat 3 standar untuk dunia telekomunikasi yaitu Enhance Datarates for GSM Evolution (EDGE), Wideband-CDMA, dan CDMA 2000. Kelemahan dari generasi 3G ini adalah biaya yang relater lebih tinggi, dan kurangnya cakupan jaringan karena masih barunya teknologi ini.

Generasi IV

Generasi ini disebut juga Fourth Generation (4G). 4G merupakan sistem telepon seluler yang menawarkan pendekatan baru dan solusi infrstruktur yang mengintegrasikan teknologi wireless yang telah ada termasuk wireless broadband (WiBro), 802.16e, CDMA, wireless LAN, Bluetooth, dlll. sistem 4G berdasarkan heterogenitas jaringan IP yang memungkinkan pengguna untuk menggunakan beragam sistem kapan saja dan dimana saja. 4G juga memberikan penggunanya kecepatan tinggi, volume tinggi, kualitas baik, jangkauan global, dan fleksibilitas utnuk menjelajahi berbagai teknologi berbeda. Terakhir,4G memberikan pelayanan pengiriman data cepat untuk mengakomodasi berbagai aplikasi multimedia seperti, video conferencing, game on-line , dll.

http://id.wikipedia.org/wiki/Telepon_genggam

Monday

Contoh Makalah tentang Penyakit Komputer

Penyakit Akibat Penggunaan Komputer












Oleh :
Ade Azis Kusnaya(A34100097)
Diandra Budi (G84100035)

Fakultas Matematika dan Ilmu Pengetahuan Alam
Institut Pertanian Bogor
Kampus IPB Darmaga, Bogor 16680 Telp. (0251) 622642 Fax. (0251) 622708
2009

Prakata

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan karunianya sehingga kami dapat menyelesaikan makalah ini yang berjudul “Penyakit Akibat Penggunaan Komputer”.
Dewasa ini, peningkatan teknologi sangat bermanfaat bagi kehidupan manusia terutama komputer. Manfaat komputer dapat dirasakan oleh anak-anak sampai orang tua. Pemanfaatannya bisa untuk pekerjaan, informasi, dan hiburan. Namun, komputer sebagai alat bantu yang kini banyak digunakan ternyata dapat menimbulkan pengaruh negatif terhadap kesehatan manusia. Pengaruh tersebut berhubungan dengan fungsi organ-organ tubuh.
Kami sangat berterima kasih kepada teman-teman yang telah mambantu dalam penyusunan makalah ini. Semoga makalah ini dapat bermanfaat bagi pembaca. Namun, kami menyadari bahwa dalam peyusunan makalah ini terdapat kekurangan-kekurangan. Oleh karena itu, kritik dan saran yang sifatnya membangun sangat kami harapkan demi perbaikan dalam penyusunan makalah selanjutnya.



Bogor, Desember 2009
Penulis,

Bab I
Pendahuluan

1.1 Latar Belakang
Dewasa ini, teknologi semakin maju; khususnya komputer. Hampir semua pekerjaan telah menggunakan menggunakan komputer sebagai sarana penunjang pekerjaan. Mulai dari kegiatan produksi di industri besar, percetakan media massa, hingga kegiatan belajar mengajar.
Setiap teknologi memiliki kelebihan dan kelemahan masing-masing. Demikian pula dengan komputer yang memiliki kelebihan dan kelemahan. Dengan menggunakan komputer, pekerjaan dapat terselesaikan dengan mudah. Diantaranya, penyusunan makalah, penyusunan skripsi, dan penyusunan daftar absensi. Namun, dampak negatif yang biasa terjadi adalah ganguan kesehatan. Seseorang biasanya mengeluhkan rasa nyeri di beberapa bagian tubuhnya; mata, sendi pada pergelangan tangan, leher, dan punggung setelah menggunakan komputer jangka waktu yang lama.

1.2 Tujuan
Penulisan makalah ini bertujuan untuk :
- Mengetahui dampak negatif dari penggunaan komputer.
- Mengetahui gejala-gejala yang timbul akibat penggunaan komputer yang salah.
- Mengetahui cara penggunaan komputer yang benar.
1.3 Rumusan Masalah
Pada umumnya, masyarakat menggunakan komputer tanpa memerhatikan tata cara penggunaan yang baik dan benar. Sering kali mereka menggunakan komputer dengan seenaknya. Padahal penggunaan komputer yang tidak benar akan memberi dampak yang tidak baik bagi kesehatan. Oleh karena itu, pengetahuan mengenai tata cara penggunaan komputer yang baik dan benar sangat diperlukan.

Bab II
Isi

2.1 Macam-macam Penyakit Akibat Penggunaan Komputer
Dalam kehidupan sehari-hari, banyak pengguna komputer tidak mengikuti prosedur keselamatan kerja dengan tepat. Ada dua faktor yang menyebabkan seseorang tidak mengikuti prosedur keselamatan kerja dengan tepat. Pertama, orang tersebut tidak tahu mengenai prosedur keselamatan kerja. Kedua, orang tersebut tidak mengikuti prosedur keselamatan kerja dengan tepat baik disengaja ataupun tidak disengaja.
Dasar yang terkandung dalam prosedur keselamatan kerja adalah pekerja harus mengetahui secara mendetail jenis pekerjaan yang dilakoninya. Pekerja dituntut untuk profesional dalam melakukan suatu pekerjaan. Diawali dengan mengetahui tujuan dia bekerja. Seorang pekerja dituntut untuk mengetahui teknologi yang digunakan dalam pekerjaannya itu. Contoh: di IPB kegiatan belajar mengajar telah menggunakan Ms. PowerPoint, salah satu perangkat lunak buatan Microsoft. Seorang pekerja harus mengetahui kelebihan dari teknologi yang ia gunakan. Selain kelebihan, pekerja dituntut mengetahui kelemahan dari teknologi yang ia pakai.
Setiap teknologi pasti memiliki kelebihan dan kekurangan yang berbeda-beda. Sebuah teknologi itu dapat dikatakan memiliki kelebihan apabila teknologi tersebut dapat bermanfaat bagi penggunanya. Lain halnya ketika sebuah teknologi dikatakan memiliki kekurangan apabila teknologi tersebut dapat menimbulkan dampak negatif bagi penggunanya.
Penggunaan teknologi secara wajar dapat mendatangkan manfaat bagi kehidupan manusia. Salah satunya komputer. Komputer dapat menimbulkan manfaat apabila digunakan secara wajar. Manfaat komputer dalam kehidupan sehari-hari dapat membantu, mempermudah, dan mempercepat pekerjaan yang kita miliki.
Tanpa disadari, komputer juga memberi dampak negatif bagi kehidupan manusia. Biasanya, dampak negatif tersebut timbul sebagai dampak dari kebiasaan buruk pengguna. Kebiasaan tersebut terus dilakukan sehingga berubah menjadi sebuah budaya. Apabila kebiasaan tersebut telah berubah menjadi sebuah budaya, kebiasaan tersebut akan sulit dihilangkan. Kebiasaan tersebut dapat menimbulkan penyakit yang dinamakan CVS (Computer Vision Syndrome) dan moskuloskeletal.

2.1.1 Computer Vision Syndrome (CVS)
Computer Vision Syndrome merupakan gangguan penglihatan yang ditimbulkan oleh penggunaan komputer dalam jangka waktu yang panjang. Biasanya, kelainan ini dapat diketahui dengan gejala-gejala sebagai berikut: rasa nyeri pada mata dan kepala. Biasanya, fokus penglihatan sedikit kabur ketika mata merasa nyeri. Implikasi dari itu adalah kepala akan merasakan pusing. Jika ini dibiarkan terus-menerus maka dapat mengakibatkan miopi.
Awalnya, mata akan sedikit nyeri kemudian penglihatan semakin tidak fokus. Ini terjadi karena posisi mata dengan monitor terlalu dekat. Jarak yang terlalu dekat menyebabkan mata menerima intensitas cahaya terlalu banyak. Akibat rangsangan tersebut, pupil akan mengecilkan diameternya sehingga dapat mengurangi cahaya yang masuk ke mata.
Lensa mata akan mengenali sinyal atau respon berupa cahaya. Kemudian lensa akan memfokuskan cahaya tersebut agar dapat diterima oleh mata. Lensa mengatur kecembungannya agar cahaya fokus masuk ke mata. (Neil Gerashenfeld 2000). Jika ini terus dilakukan, akan mengakibatkan mata menjadi rabun jauh baik sementara maupun permanen.
Selain itu, mata akan merasa lelah. Itu disebabkan karena otot-otot mata dipaksa untuk bekerja terus. Otot mata akan berusaha memfokuskan objek yang dilihatnya. Otot mata terdiri dari tiga sel otot eksternal yang mengatur gerakan bola mata, otot ciliary yang berfungsi memfokuskan lensa mata, dan otot iris yang mengatur sinar yang masuk ke dalam mata.(Nayel 2009). Apabila otot-otot tersebut dipaksa bekerja untuk waktu yang lama, otot cenderung tidak kembali seperti semula sehingga mengakibatkan mata miopi (rabun jauh).



2.1.2 Moskuloskeletal
Gangguan moskuloskeletal merupakan gangguan yang dapat dialami oleh pengguna komputer. Pengguna komputer yang memakai komputer tidak sesuai bisa menderita gangguan ini. Moskuloskeletal diakibatkan oleh kelelahan otot dan tendon. Kelelahan otot dan tendon terjadi karena pengguanaan komputer dalam jangka waktu yang sangat lama. Selain itu, penyebab lain gangguan ini adalah postur tubuh yang tidak sesuai dan terjadi terus-menerus saat menggunakan komputer, penyokong punggung yang tidak sesuai, duduk dengan posisi yang sama dalam jangka waktu yang sangat lama, dan desain ergonomic yang salah.
Menurut Dian Lestiani (2009), moskuloskeletal dapat memicu timbulnya penyakit yang dinamakan Repetitive Strain Injury (RSI). RSI adalah kerusakan yang terjadi pada otot yang diakibatkan oleh kegiatan yang berulang-ulang dalam jangka waktu yang lama. Adapun gejala-gejala yang ditimbulkan, yaitu :
1. Kelelahan mata (Eye strain ), mata dapat terasa sakit, lelah, kering , ataupun pandangan menjadi kabur.
2. Otot tangan terasa kaku (misalnya hingga kesulitan mengancing baju, untuk membalik halaman buku, memutar tombol, memegang mug).
3. Bangun dengan rasa sakit di pergelangan tangan atau mati rasa di tangan, terutama di awal pagi hari,
4. Sindroma terowongan karpal/ Carpal tunnel syndromee (CTS) terjadi bila pergelangan tangan pada posisi tertekuk kuat, baik ke atas maupun ke bawah, sehingga otot (sangat) tertarik. Pembuluh darah yang menyuplai wilayah pergelangan tangan terhambat, dan syaraf (menjadi ) terjepit,
5. Tangan terasa geli, dingin, gemetar (tremor),
6. Kesulitan membuka dan menutup tangan,
7. Kesesakan, ketidaknyamanan, kekakuan, kesakitan atau terbakar ditangan, pergelangan tangan, jari-jari, lengan bawah dan siku,
8. Kehilangan kekuatan dan koordinasi tangan,
9. Memiliki keinginan untuk memijat tangan, pergelangan tangan dan lengan,
10. Nyeri punggung, bahu atau leher yang berhubungan dengan penggunaan komputer,
11. Nyeri yang menyebabkan terbangun dimalam hari.
2.2 Cara Mencegah CVS dan Moskuloskeletal
2.2.1 Pencegahan CVS
Keadaan di tempat kerja tidak semuanya memberikan kenyamanan ketika menngunakan komputer. Beberapa cara dapat dilakukan untuk mengurangi resiko terjadinya gangguan penglihatan, yaitu :

1. Jika menggunakan komputer dalam jangka waktu yang lama.
Dalam jangka waktu yang lama, cara yang efektif untuk mengurangi resiko gangguan penglihatan, yaitu mengistirahatkan mata dengan sesekali melihat objek sekitar selain layar monitor, mengedipkan mata secara berkala, dan jika diperlukan menggunakan obat tetes mata terlebih dahulu. Disamping itu, kebersihan layar monitor pun harus diperhatikan.
2. Cahaya pada komputer yang berasal dari jendela
Cahaya pantulan dari layar monitor yang berasal dari jendela sering kali mengganggu penglihatan kita. Adapaun cara untuk mengatasinya, yaitu dengan menggunakan penutup jendela, meletakkan layar monitor tegak lurus dengan jendela, mengatur letak dan kemiringan monitor, dan menggunakan lensa pada layar monitor.
3. Cahaya komputer yang berasal dari lampu
Cahaya dari lampu juga harus diperhatikan dan diatur. Caranya, yaitu dengan mengatur penerangan agar sesuai, mengubah sumber penerangan, dan mengatur kemiringan monitor.
2.2.2 Pencegahan Moskuloskeletal
Gangguan moskuloskeletal dapat diatasi dengan membenahi tempat kerja. Ada beberapa hal yang perlu dibenahi di tempat kerja sehingga tidak mengganggu kesehatan dan kenyamanan dalam bekerja. Hal-hal tersebut yaitu :
1. Monitor
Monitor komputer harus berada pada ketinggian yang sama dan berdampingan dengan arsip atau bahan kerja kita. Jarak monitor dengan mata pun harus diperhatikan. Jarak yang ideal yaitu berjarak antara 18-24 inchi dengan mata. Selain itu, posisi monitor sebaiknya dapat diubah-ubah. Sekurang-kurangnya dapat dinaikkan atau dimiringkan mengikuti posisi tubuh kita.
2. Keyboard
Keyboard sebaiknya dapat disetel dan dilepaskan sehingga dapat menyesuaikan dengan posisi tubuh. Letak keyboard juga harus sejajar dengan lengan tanpa harus mengangkat siku ketika menggunakan komputer. Posisinya pun harus berada di depan monitor dan sejajar dengan letak “mouse”.
3. Kursi
Ketika seseorang menggunakan komputer, orang tersebut harus memerhatikan bentuk kursi. Bentuk kursi sangat menentukan kenyamanan dan keamanan pengguna komputer. Kursi yang baik harus memiliki sandaran yang berfungsi untuk menyokong tubuh. Kursi memiliki bentuk yang fleksibel, yakni dapat disesuaikan untuk memeroleh posisi yang sebenarnya dengan kemiringan yang sesuai dan dapat dipindahkan dengan mudah. Jumlah kaki kursi yang ideal yaitu terdiri dari lima kaki. Ketinggian kursi pun harus bisa diubah-ubah menyesuiakan dengan postur tubuh penguna komputer.
4. Meja
Meja yang baik memiliki ruang yang cukup untuk lengan untuk bergerak bebas. Ketinggiannya pun harus sesuai. Selain itu, meja harus memiliki ukuran yang cukup untuk meletakkan komputer dan dokumen.
5. Pergelangan tangan dan tangan
Ketika seorang pengguna berinteraksi dengan komputer, pergelangan tangan dan tangannya harus dalam keadaan yang rileks. Gerakan tangan selain untuk menggerakkan “mouse” sangat bermanfaat agar tangan tidak mudah pegal. Tangan memegang “mouse” harus dengan lembut.
6. Pijakan kaki
Keberadaan pijakan kaki pada meja komputer sangat penting. Pijakan kaki yang sesuai memiliki ketinggian 12 inchi dan lebar 20 inchi sehingga kaki pengguna komputer tidak menyentuh lantai. Letaknya pun harus bersifat fleksibel, yakni dapat dipindahkan menyesuaikan dengan posisi pengguna komputer. Selain itu, alas pijakan kaki tidak boleh licin dan memiliki berat yang cukup sehingga tidak mudah bergeser.



Bab III
Penutup



3.1 Kesimpulan
Penggunaan komputer yang salah dapat mengakibatkan gangguan kesehatan. Penyakit yang timbul yaitu CVS (Komputer Vision Syndromee) dan moskuloskeletal.

3.2 Saran
Dengan kondisi teknologi yang semakin pesat seperti sekarang, pengetahuan mengenai penggunaan komputer yang baik dan benar sangat diperlukan sehingga penyakit tersebut dapat dihindari.

Daftar Pustaka

Gerashenfeld, Neil. 2000. The Physics of Information Technology. Cambridge University Press : Inggris
Lestari, Dian. 2009. Repetitive Strain Injury. [terhubung berkala]. http://dianlestari.blog.upi.edu. (4 Desember 2009)
Nayel. 2009. Kesehatan Mata dan Monitor Komputer. [terhubung berkala]. http://nayel.multiply.com. (1 Desember 2009)

Education Of Fisika "Kinematika"

Gerak Jatuh Bebas (GJB)

Dalam kehidupan sehari-hari, kita sering melihat atau menemui benda yang mengalami gerak jatuh bebas, misalnya gerak buah yang jatuh dari pohon, gerak benda yang dijatuhkan dari ketinggian tertentu atau bahkan gerak manusia yang jatuh dari atap rumah (he2….). mengapa benda mengalami gerak jatuh bebas ? Gerak Jatuh Bebas alias GJB merupakan salah satu contoh umum dari Gerak Lurus Berubah Beraturan. Apa hubungannya ? silahkan dibaca terus, selamat belajar jatuh bebas, eh selamat belajar pokok bahasan Gerak Jatuh Bebas. Semoga Tuhan Yang Maha Kuasa selalu menyertai anda, sehingga tidak pusing, masuk angin atau mual-mual selama proses pembelajaran ini….
Apa yang anda amati ketika melihat benda melakukan gerak jatuh bebas ? misalnya ketika buah mangga yang sangat enak, lezat, manis dan bergizi jatuh dari pohonnya. Biasa aja… Jika kita amati secara sepintas, benda yang mengalami gerak jatuh bebas seolah-olah memiliki kecepatan yang tetap atau dengan kata lain benda tersebut tidak mengalami percepatan. Kenyataan yang terjadi, setiap benda yang jatuh bebas mengalami percepatan tetap. Alasan ini menyebabkan gerak jatuh bebas termasuk contoh umum GLBB. Bagaimana membuktikan bahwa benda yang mengalami gerak jatuh bebas mengalami percepatan tetap ? secara matematis akan kita buktikan pada pembahasan Penurunan persamaan Jatuh Bebas (tuh, lihatlah ke bawah)



Lakukanlah percobaan berikut ini. Tancapkan dua paku di tanah yang lembut, di mana ketinggian kedua paku tersebut sama terhadap permukaan tanah. Selanjutnya, jatuhkan sebuah batu (sebaiknya batu yang permukaannya datar) dengan ketinggian yang berbeda pada masing-masing paku. Anda akan melihat bahwa paku yang dijatuhi batu dengan ketingian lebih tinggi tertancap lebih dalam dibandingkan paku yang lain. hal ini menunjukkan bahwa adanya pertambahan laju atau percepatan pada gerak batu tersebut saat jatuh ke tanah. Semakin tinggi kedudukan batu terhadap permukaan tanah, semakin besar laju batu tersebut saat hendak menyentuh permukaan tanah. Dengan demikian, percepatan benda jatuh bebas bergantung pada ketinggian alias kedudukan benda terhadap permukaan tanah. Di samping itu, percepatan atau pertambahan kecepatan benda saat jatuh bebas bergantung juga pada lamanya waktu. benda yang kedudukannya lebih tinggi terhadap permukaan tanah akan memerlukan waktu lebih lama untuk sampai pada permukaan tanah dibandingkan dengan benda yang kedudukannya lebih rendah. Anda dapat membuktikan sendiri dengan melakukan percobaan di atas. Pembuktian secara matematika akan saya jelaskan pada penurunan rumus di bawah. Di baca terus ya, sabar…
Pada masa lampau, hakekat gerak benda jatuh merupakan bahan pembahasan yang sangat menarik dalam ilmu filsafat alam. Aristoteles, pernah mengatakan bahwa benda yang beratnya lebih besar jatuh lebih cepat dibandingkan benda yang lebih ringan. Pendapat aristoteles ini mempengaruhi pandangan orang-orang yang hidup sebelum masa Galileo, yang menganggap bahwa benda yang lebih berat jatuh lebih cepat dari benda yang lebih ringan dan bahwa laju jatuhnya benda tersebut sebanding dengan berat benda tersebut. Mungkin sebelum belajar pokok bahasan ini, anda juga berpikiran demikian. Ayo ngaku…..
Misalnya kita menjatuhkan selembar kertas dan sebuah batu dari ketinggian yang sama. Hasil yang kita amati menunjukkan bahwa batu lebih dahulu menyentuh permukaan tanah/lantai dibandingkan kertas. Sekarang, coba kita jatuhkan dua buah batu dari ketinggian yang sama, di mana batu yang satu lebih besar dari yang lain. ternyata kedua batu tersebut menyentuh permukaan tanah hampir pada saat yang bersamaan, jika dibandingkan dengan batu dan kertas yang kita jatuhkan tadi. Kita juga dapat melakukan percobaan dengan menjatuhkan batu dan kertas yang berbentuk gumpalan.
Apa yang berpengaruh terhadap gerak jatuh bebas pada batu atau kertas ? Gaya gesekan udara ! hambatan atau gesekan udara sangat mempengaruhi gerak jatuh bebas. Galileo mendalilkan bahwa semua benda akan jatuh dengan percepatan yang sama apabila tidak ada udara atau hambatan lainnya. Galileo menegaskan bahwa semua benda, berat atau ringan, jatuh dengan percepatan yang sama, paling tidak jika tidak ada udara. Galileo yakin bahwa udara berperan sebagai hambatan untuk benda-benda yang sangat ringan yang memiliki permukaan yang luas. Tetapi pada banyak keadaan biasa, hambatan udara ini bisa diabaikan. Pada suatu ruang di mana udara telah diisap, benda ringan seperti selembar kertas yang dipegang horisontal pun akan jatuh dengan percepatan yang sama seperti benda yang lain. Ia menunjukkan bahwa untuk sebuah benda yang jatuh dari keadaan diam, jarak yang ditempuh akan sebanding dengan kuadrat waktu. Kita dapat melihat hal ini dari salah satu persamaan GLBB di bawah. Walaupun demikian, Galileo adalah orang pertama yang menurunkan hubungan matematis.
Sumbangan Galileo yang khusus terhadap pemahaman kita mengenai gerak benda jatuh, dapat dirangkum sebagai berikut :
Pada suatu lokasi tertentu di Bumi dan dengan tidak adanya hambatan udara, semua benda jatuh dengan percepatan konstan yang sama.
Kita menyebut percepatan ini sebagai percepatan yang disebabkan oleh gravitasi pada bumi dan memberinya simbol g. Besarnya kira-kira 9,8 m/s2. Dalam satuan Inggris alias British, besar g kira-kira 32 ft/s2. Percepatan yang disebabkan oleh gravitasi adalah percepatan sebuah vektor dan arahnya menuju pusat bumi.
Persamaan Gerak Jatuh Bebas
Selama membahas Gerak Jatuh Bebas, kita menggunakan rumus/persamaan GLBB, yang telah dijelaskan pada pokok bahasan GLBB (dibaca dahulu pembahasan GLBB biar nyambung). Kita pilih kerangka acuan yang diam terhadap bumi. Kita menggantikan x atau s (pada persamaan glbb) dengan y, karena benda bergerak vertikal. Kita juga bisa menggunakan h, menggantikan x atau s. Kedudukan awal benda kita tetapkan y0 = 0 untuk t = 0. Percepatan yang dialami benda ketika jatuh bebas adalah percepatan gravitasi, sehingga kita menggantikan a dengan g. Dengan demikian, persamaan Gerak Jatuh Bebas tampak seperti pada kolom kanan tabel.

Penggunaan y positif atau y negatif pada arah ke atas atau ke bawah tidak menjadi masalah asal kita harus konsisten selama menyelesaikan soal.
Pembuktian Matematis
Pada penjelasan panjang lebar di atas, anda telah saya gombali untuk membuktikan secara matematis konsep Gerak Jatuh Bangun, eh Gerak Jatuh Bebas bahwa massa benda tidak mempengaruhi laju jatuh benda. Di samping itu, setiap benda yang jatuh bebas mengalami percepatan tetap, semakin tinggi kedudukan benda dari permukaan tanah, semakin cepat gerak benda ketika hendak mencium tanah. Demikian pula, semakin lama waktu yang dibutuhkan benda untuk jatuh, semakin cepat gerak benda ketika hendak mencium batu dan debu. Masih ingat ga? Gawat kalo belajar sambil tiduran, tuh colokin tangan ke komputer biar pemanasan (piss…..)
Sekarang, rumus-rumus Gerak Jatuh Bebas yang telah diturunkan diatas, kita tulis kembali untuk pembuktian matematis.
vy = vyo + gt —— Persamaan 1
y = vyot + ½ gt2 —— Persamaan 2
vy2 = vyo2 + 2gh —— Persamaan 3
(sory, baru lupa… embel-embel y di belakang v hanya ingin menunjukan bahwa benda bergerak vertikal atau benda bergerak pada sumbu y, bila kita membayangkan terdapat sumbu kordinat sepanjang lintasan benda. Ingat lagi pembahasan mengenai titik acuan)
Amati rumus-rumus di atas sampai puas. Ini perintah Jenderal, ayo dilaksanakan. Kalo bisa sampai matanya bersinar….
Pembuktian Nol
Setelah mengamati rumus di atas, apakah dirimu melihat lambang massa alias m ? karena tidak ada, maka kita dapat menyimpulkan bahwa massa tidak ikut bertanggung jawab dalam Gerak Jatuh Bebas. Setuju ya ? jadi masa tidak berpengaruh dalam GJB.
Pembuktian Pertama
vy = vyo + gt —— Persamaan 1
Misalnya kita meninjau gerak buah mangga yang jatuh dari tangkai pohon mangga. Kecepatan awal Gerak Jatuh Bebas buah mangga (vy0) = 0 (mengapa bernilai 0 ? diselidiki sendiri ya….) Dengan demikian, persamaan 1 berubah menjadi :
vy = gt
Melalui persamaan ini, dapat diketahui bahwa kecepatan jatuh buah mangga sangat dipengaruhi oleh percepatan gravitasi (g) dan waktu (t). Karena g bernilai tetap (9,8 m/s2), maka pada persamaan di atas tampak bahwa nilai kecepatan jatuh benda ditentukan oleh waktu (t). semakin besar t atau semakin lamanya buah mangga berada di udara maka nilai vy juga semakin besar.
Nah, kecepatan buah mangga tersebut selalu berubah terhadap waktu atau dengan kata lain setiap satuan waktu kecepatan gerak buah mangga bertambah. Percepatan gravitasi yang bekerja pada buah mangga bernilai tetap (9,8 m/s2), tetapi setiap satuan waktu terjadi pertambahan kecepatan, di mana pertambahan kecepatan alias percepatan bernilai tetap. Alasan ini yang menyebabkan Gerak Jatuh Bangun termasuk GLBB.
Pembuktian Kedua
Sekarang kita tinjau hubungan antara jarak atau ketinggian dengan kecepatan jatuh benda
vy2 = vyo2 + 2gh —— Persamaan 3
Misalnya kita meninjau batu yang dijatuhkan dari ketinggian tertentu, di mana batu tersebut dilepaskan (bukan dilempar ke bawah). Jika dilepaskan maka kecepatan awal alias v0 = 0, seperti buah mangga yang jatuh dengan sendirinya tanpa diberi kecepatan awal. Jika batu tersebut dilempar, maka terdapat kecepatan awal. Paham ya perbedaannya….
Karena vy0 = 0, maka persamaan 3 berubah menjadi :
vy2 = 2gh
Dari persamaan ini tampak bahwa besar/nilai kecepatan dipengaruhi oleh jarak atau ketinggian (h) dan percepatan gravitasi (g). Sekali lagi, ingat bahwa percepatan gravitasi bernilai sama (9,8 m/s2). Karena gravitasi bernilai tetap, maka nilai kecepatan sangat ditentukan oleh ketinggian (h). semakin tinggi kedudukan benda ketika jatuh, semakin besar kecepatan benda ketika hendak menyentuh tanah. setiap satuan jarak/tinggi terjadi pertambahan kecepatan saat benda mendekati tanah, di mana nilai pertambahan kecepatan alias percepatannya tetap.
Contoh soal :
Sebuah batu bermassa 2 kg dilepaskan dari keadaan diam dan jatuh secara bebas. Tentukan posisi dan laju batu tersebut setelah bergerak 1 s, 5 s dan 10 s.
Panduan jawaban :
Anda harus mengidentifikasi atau mengecek masalah pada soal ini terlebih dahulu sebelum menyelesaikannya. perhatikan bahwa yang ditanyakan adalah kedudukan dan laju batu setelah dijatuhkan sekian detik. Setelah anda berhasil mengidentifikasi masalahnya, selanjutnya anda memutuskan untuk menggunakan solusi alias cara pemecahan yang seperti apa. Tersedia 3 rumus yang dapat anda gunakan. Pakai yang mana ?
vy = gt
y = ½ gt2
vy2 = 2gh
Massa benda tidak berpengaruh, karenanya jangan terkecoh dengan soal yang menyertakan massa benda…. Tinggal dimasukan nilai g dan t (waktu). Selesaikan sendiri ya… lagi malas neh…
Referensi :
Giancoli, Douglas C., 2001, Fisika Jilid I (terjemahan), Jakarta : Penerbit Erlangga
Halliday dan Resnick, 1991, Fisika Jilid I, Terjemahan, Jakarta : Penerbit Erlangga
Tipler, P.A.,1998, Fisika untuk Sains dan Teknik-Jilid I (terjemahan), Jakarta : Penebit Erlangga
Young, Hugh D. & Freedman, Roger A., 2002, Fisika Universitas (terjemahan), Jakarta : Penerbit Erlangga

Gerak Vertikal

Gerak vertikal ke bawah
Gerak vertikal ke bawah sangat mirip dengan gerak jatuh bebas, cuma beda tipis… kalau pada gerak jatuh bebas, kecepatan awal benda, vo = 0, maka pada gerak vertikal ke bawah, kecepatan awal (vo) benda tidak sama dengan nol. Contohnya begini… kalau buah mangga dengan sendirinya terlepas dari tangkainya dan jatuh ke tanah, maka buah mangga tersebut melakukan Gerak Jatuh Bebas. Tapi kalau buah mangga anda petik lalu anda lemparkan ke bawah, maka buah mangga melakukan gerak Vertikal Ke bawah. Atau contoh lain… anggap saja anda sedang memegang batu… nah, kalau batu itu anda lepaskan, maka batu tersebut mengalami gerak Jatuh bebas.. tapi kalau batu anda lemparkan ke bawah, maka batu mengalami Gerak Vertikal Ke bawah. Pahami konsep ini baik-baik, karena jika tidak dirimu akan kebingungan dengan rumusnya……..
Karena gerak vertikal merupakan contoh GLBB, maka kita menggunakan rumus GLBB. Kita tulis dulu rumus GLBB ya, baru kita bahas satu per satu……
vt = vo + at
s = vo t + ½ at2
vt2 = vo2 + 2as
Kalau dirimu paham konsep Gerak Vertikal Ke bawah, maka persamaan ini dengan mudah diubah menjadi persamaan Gerak Vertikal Ke bawah.
Pertama, percepatan pada gerak vertikal = percepatan gravitasi ( a = g)
Kedua, ketiga melakukan gerak vertikal ke bawah, kecepatan awal benda bertambah secara konstan setiap saat (benda mengalami percepatan tetap). Karena benda mengalami percepatan tetap maka g bernilai positif.
Ketiga, kecepatan awal tetap disertakan karena pada Gerak Vertikal ke bawah benda mempunyai kecepatan awal.
Keempat, karena benda bergerak vertikal maka s bisa kita ganti dengan h atau y.
Dengan demikian, jika persamaan GLBB di atas diubah menjadi persamaan Gerak Vertikal ke bawah, maka akan kita peroleh persamaan Gerak Vertikal ke bawah sebagai berikut :
vt = vo + gt
h = vo t + ½ gt2
vt2 = vo2 + 2gh
Contoh soal 1 :
Misalnya anda memanjat pohon mangga untuk memetik buah mangga. Setelah dipetik, buah mangga anda lempar ke bawah dari ketinggian 10 meter, dengan kecepatan awal 5 m/s. Berapa kecepatan buah mangga ketika menyentuh tanah ? g = 10 m/s2
Panduan jawaban :
Karena diketahui h, vo dan g, maka kita menggunakan persamaan :
vt2 = vo2 + 2gh
vt2 = (5 m/s)2 + 2(10 m/s2) (10 m)
vt2 = 25 m2/s2 + 200 m2/s2
vt2 = 225 m2/s2
vt = 15 m/s
Contoh soal 2 :
Dari atap rumah, anda melempar sebuah bola ke bawah dengan kecepatan 10 m/s. Jika anda berada pada ketinggian 20 m dari permukaan tanah, berapa lama bola yang anda lemparkan berada di udara sebelum menyentuh permukaan tanah ? g = 10 m/s2
Panduan jawaban :
Untuk menghitung selang waktu yang dibutuhkan bola ketika berada di udara, kita bisa menggunakan persamaan :
vt = vo + gt
Berhubung kecepatan akhir bola (vt) belum diketahui, maka terlebih dahulu kita hitung kecepatan akhir bola sebelum menyentuh permukaan tanah :
Karena diketahui telah diketahui h, vo dan g, maka kita menggunakan persamaan :
vt2 = vo2 + 2gh
vt2 = (10 m/s)2 + 2(10 m/s2) (20 m)
vt2 = 100 m2/s2 + 400 m2/s2
vt2 = 500 m2/s2
vt = 22,36 m/s
Sekarang kita masukan nilai vt ke dalam persamaan vt = vo + gt
22,36 m/s = 10 m/s + (10 m/s2)t
22,36 m/s – 10 m/s = (10 m/s2)t
12,36 m/s = (10 m/s2) t
t = (12,36 m/s) : (10 m/s2)
t = 1,2 sekon
Jadi setelah dilempar, bola berada di udara selama 1,2 sekon.
Gerak Vertikal Ke atas
Setelah pemanasan dengan soal gerak vertikal ke bawah yang gurumuda sajikan di atas, sekarang mari kita bergulat lagi dengan Gerak Vertikal ke Atas. Analisis Gerak Jatuh Bebas dan Gerak Vertikal ke bawah lebih mudah dibandingkan dengan Gerak Vertikal ke atas. Hala… gampang kok… santai saja. Oya, sebelumnya terlebih dahulu anda pahami konsep Gerak Vertikal ke atas yang akan dijelaskan berikut ini.
Gerak vertikal ke atas itu bagaimana ? apa bedanya gerak vertikal ke atas dengan gerak vertikal ke bawah ?
Ada bedanya….
Pada gerak vertikal ke bawah, benda hanya bergerak pada satu arah. Jadi setelah diberi kecepatan awal dari ketinggian tertentu, benda tersebut bergerak dengan arah ke bawah menuju permukaan bumi. Terus bagaimana dengan Gerak Vertikal ke atas ?
Pada gerak vertikal ke atas, setelah diberi kecepatan awal, benda bergerak ke atas sampai mencapai ketinggian maksimum. Setelah itu benda bergerak kembali ke permukaan bumi. Dinamakan Gerak Vertikal Ke atas karena benda bergerak dengan arah ke atas alias menjahui permukaan bumi. Persoalannya, benda tersebut tidak mungkin tetap berada di udara karena gravitasi bumi akan menariknya kembali. Dengan demikian, pada kasus gerak vertikal ke atas, kita tidak hanya menganalisis gerakan ke atas, tetapi juga ketika benda bergerak kembali ke permukaan bumi… ini yang membuat gerak vertikal ke atas sedikit berbeda…
Karena gerakan benda hanya dipengaruhi oleh percepatan gravitasi yang bernilai tetap, maka gerak vertikal ke atas termasuk gerak lurus berubah beraturan. Dengan demikian, untuk menurunkan persamaan Gerak Vertikal ke atas, kita tetap menggunakan persamaan GLBB.
Kita tulis kembali ketiga persamaan GLBB :
vt = vo + at
s = vo t + ½ at2
vt2 = vo2 + 2as
Ada beberapa hal yang perlu kita perhatikan dalam menganalisis Gerak Vertikal ke atas
Pertama, percepatan pada gerak vertikal = percepatan gravitasi ( a = g).
Kedua, ketika benda bergerak ke atas, kecepatan benda berkurang secara konstan setiap saat. Kecepatan benda berkurang secara konstan karena gravitasi bumi bekerja pada benda tersebut dengan arah ke bawah. Masa sich ? Kalau gravitasi bumi bekerja ke atas, maka benda akan terus bergerak ke atas alias tidak kembali ke permukaan bumi. Tapi kenyataannya tidak seperti itu… Karena kecepatan benda berkurang secara teratur maka kita bisa mengatakan bahwa benda yang melakukan gerak vertikal ke atas mengalami perlambatan tetap. Karena mengalami perlambatan maka percepatan gravitasi bernilai negatif.
Kedua, karena benda bergerak vertikal maka s bisa kita ganti dengan h atau y.
Ketiga, pada titik tertinggi, tepat sebelum berbalik arah, kecepatan benda = 0.
Jika persamaan GLBB di atas diubah menjadi persamaan Gerak Vertikal ke atas, maka akan diperoleh persamaan berikut ini :
vt = vo – gt
h = vo t – ½ gt2
vt2 = vo2 – 2gh
Contoh soal 1 :
Sebuah bola dilempar ke atas dan mencapai titik tertinggi 10 meter. Berapa kecepatan awalnya ? g = 10 m/s2
Panduan jawaban :
Ingat ya, pada titik tertinggi kecepatan bola = 0.
Soal ini gampang… karena diketahui kecepatan akhir (vt = 0) dan tinggi (h = 10 m), sedangkan yang ditanyakan adalah kecepatan awal (vo), maka kita menggunakan persamaan :
vt2 = vo2 – 2gh
0 = vo2 – 2(10 m/s2) (10 m)
vo2 = 200 m2/s2
vo = 14,14 m/s
Contoh soal 2 :
Sebuah bola dilemparkan dari tanah tegak lurus ke atas dengan laju 24 m/s.
a) berapa lama waktu yang dibutuhkan untuk mencapai titik tertingginya ?
b) berapa ketinggian yang dapat dicapai bola ?
Panduan jawaban :
Sebelum mengoprek soal ini, langkah pertama yang harus kita lakukan adalah mengidentifikasi atau mengenali permasalahan yang dimunculkan pada soal. Setelah itu, selidiki nilai apa saja yang telah diketahui. Selajutnya, memikirkan bagaimana menyelesaikannya. Hal ini penting dalam memilih rumus yang disediakan.
1. Berapa lama waktu yang dibutuhkan untuk mencapai titik tertingginya ?
Di titik tertinggi, vy = 0. Pada soal di atas diketahui kecepatan awal vy0 = 24 m/s . Untuk memperoleh t, kita gunakan rumus :
vy = vyo – gt
Rumus ini kita balik, untuk menentukan nilai t (waktu) :

b. berapa ketinggian yang dicapai bola ?
Karena telah diketahui kecepatan awal dan kecepatan akhir, maka kita menggunakan rumus :
vy2 = vyo2 – 2gh
Rumus ini kita balik untuk menghitung nilai h alias ketinggian :

Referensi :
Giancoli, Douglas C., 2001, Fisika Jilid I (terjemahan), Jakarta : Penerbit Erlangga
Halliday dan Resnick, 1991, Fisika Jilid I (Terjemahan), Jakarta : Penerbit Erlangga
Tipler, P.A.,1998, Fisika untuk Sains dan Teknik–Jilid I (terjemahan), Jakarta : Penebit Erlangga
Young, Hugh D. & Freedman, Roger A., 2002, Fisika Universitas (terjemahan), Jakarta : Penerbit Erlangga

Thursday

konsep IP routing

outing dari kata dasar route yang diserap dalam bahasa indonesia sebagai rute, definisinya adalah rute dari paket IP didalam jaringan dengan serangkaian tugas untuk mengirimkan paket IP dari router ke router sampai ke tujuan akhir sebagaimana sudah ditentukan didalam bagian IP Header. adalah mirip konsep routing antara jaringan IP dengan system transportasi, disini kami akan menerangkan bahwa konsep routing didalam jaringan IP juga mirip dengan pengoperasian pengiriman mail. dan kami akan membandingkan konsep routing IP dengan konsep konsep system lainnya.

a router has directly attached networks that are immediately accessible (in
other words, that do not require any specific routing mechanism to discover). Consider
router R, in the following example. Networks 1.0.0.0, 10.1.1.0, and 10.1.2.0
are directly connected to the router:
hostname R
!
interface Ethernet0
ip address 1.1.1.1 255.0.0.0
!
interface Ethernet1
ip address 10.1.1.4 255.255.255.0
!
interface Ethernet2
ip address 10.1.2.4 255.255.255.0

In fact, the moment these networks are connected to the router they are visible in R’s
routing table. Note in the following output that the command to display the routing
table is show ip route (in EXEC mode). Also note the “C” that is prepended to the
entries in the routing table, indicating that the routes were discovered as directly
connected to the router:
R#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * – candidate default
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
C 1.0.0.0/8 is directly connected, Ethernet0
10.0.0.0/8 is subnetted, 2 subnets
C 10.1.1.0/24 is directly connected, Ethernet1
C 10.1.2.0/24 is directly connected, Ethernet2
Directly connected networks are automatically installed in the routing table if the
interface to the network is up. Figure 1-2 shows router R with its directly connected
networks. (The EXEC command show interface will show the state of the interfaces).
In the previous example, it is assumed that all three interfaces to the directly connected
networks are up. If an interface to a directly connected network goes down,
the corresponding route is removed from the routing table.
If multiple IP addresses are attached to an interface (using secondary addresses), all
the associated networks are installed in the routing table.
Static Routing
ip route 146.1.0.0 255.255.0.0 1.1.1.2
R#sh ip route

1 S 146.1.0.0/16 [1/0] via 1.1.1.2
ip route 146.1.0.0 255.255.0.0 1.1.1.3
The syntax of the static route command is:
ip route network [mask] {address | interface} [distance]
where network and mask specify the IP address and mask of the destination. The
next hop may be specified by its IP address or by the interface on which to send the
packet. To point a static route to an interface (Ethernet0 in this case), use:
ip route 146.1.0.0 255.255.0.0 interface Ethernet0
Static routes are smart to the extent that if the next hop (interface or IP address)
specified goes down, the router will remove the static route entry from the routing
table.
Dynamic Routing
we spoke of the “shorter” or “shortest” path in the context
of both DV and Link State algorithms. Since a router may know of multiple
paths to a destination, each routing protocol must provide a mechanism to discover
the “shorter” or “shortest” path based on one or more of the following criteria: number
of hops, delay, throughput, traffic, reliability, etc. A metric is usually attached to
this combination; lower metric values indicate “shorter” paths. For each routing protocol
discussed in the chapters that follow, we will describe how the route metric is
computed.
A network under a single administrative authority is described as an autonomous system
(AS) in routing parlance. Interior gateway protocols (IGPs) are designed to support
the task of routing internal to an AS. IGPs have no concept of political boundaries
between ASs or the metrics that may be used to select paths between ASs. RIP, IGRP,
EIGRP, and OSPF are IGPs. Exterior gateway protocols (EGPs) are designed to support
routing between ASs. EGPs deploy metrics to select one inter-AS path over
another. BGP is the most commonly used EGP.
The Routing Table
At Grand Central Terminal, a big wall lists all the destinations and their corresponding
track numbers (see Figure 1-4). Passengers find their destination on this wall and
then proceed to the indicated platforms. Similarly, a routing table must contain at
least two pieces of information: the destination network and the next hop toward
that destination. This reflects a fundamental paradigm of IP routing: hop-by-hop
routing. In other words, a router does not know the full path to a destination, but
only the next hop to reach the destination.
Departures
Destination #####time#####tracknumber
New Haven 9:21 22
Cos Cob 9:24 11
Valhalla 9:31 19
Dover Plains 9:42 12
Bronxville 9:18 17

Routes are installed in the routing table as they are learned through the mechanisms
we have been discussing: directly connected networks, static routes, and dynamic
routing protocols. A typical routing table in a Cisco router looks like this:
Router>show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, * – candidate default
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
2 177.130.0.0/30 is subnetted, 2 subnets
C 177.130.17.152 is directly connected, Serial1
C 177.130.17.148 is directly connected, Serial0
3 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
4 S 10.0.0.0/8 [1/0] via 160.4.115.74
5 S 10.254.101.0/24 [1/0] via 160.4.101.4
6 162.162.0.0/24 is subnetted, 2 subnets
O IA 162.162.101.0 [110/3137] via 11.175.238.4, 02:16:02, Ethernet0
[110/3137] via 11.175.238.3, 02:16:02, Ethernet0
O IA 162.162.253.0 [110/3127] via 11.175.238.4, 02:25:43, Ethernet0
[110/3127] via 11.175.238.3, 02:25:43, Ethernet0
7 O E2 192.188.106.0/24 [110/20] via 11.175.238.33, 20:49:59, Ethernet0

Note that the first few lines of the output attach a code to the source of the routing
information: “C” and “S” denote “connected” and “static”, respectively, as we saw
earlier, “I” denotes IGRP, etc. This code is prepended to each routing entry in the
routing table, signifying the source of that route.
The body of the routing table essentially contains two pieces of information: the destination
and the next hop. So, 177.130.0.0 (line 2) has two subnets, each with a 30-bit
mask. The two subnets are listed in the following two lines.
Line 3 shows an interesting case. 10.0.0.0 has two subnets: 10.0.0.0/8 and 10.254.
101.0/24. Not only are the subnet masks different, but the subnets are overlapping. A
destination address of 10.254.101.1 would match both route entries! So, should a
packet for 10.254.101.1 be routed to 160.4.115.74 or 160.4.101.4? Routing table
lookups follow the rule of longest prefix match. 10.254.101.1 matches 8 bits on line 4
and 24 bits on line 5—the longer prefix wins, and the packet is forwarded to 160.4.
101.4. 162.162.0.0 (line 6) has two subnets, each of which is known via two paths.
192.188.106.0 (line 7) is not subnetted.
What if a route is learnt via multiple sources—say, via OSPF and as a static entry?
Each source of routing information has an attached measure of its trustworthiness,
called administrative distance in Cisco parlance. The lower the administrative distance,
the more trustworthy the source.
Table 1-1 shows the default administrative distances.
Table 1-1. Default administrative distances
Route source Default distance
Connected interface 0
Static route 1
External BGP 20
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EGP 140
Internal BGP 200
Unknown 255

Thus, if a route is known both via OSPF and as a static entry, the static entry, not the
entry known via OSPF, will be installed in the routing table.
Note that distance information and the route metric appear in the output of show ip
route inside square brackets with the distance information first, followed by a “/”
and the route metric: [distance/metric].
Administrative distance is only considered internally within a router; distance information
is not exchanged in routing updates.

to be continued..

What’s Wrong with IT Strategy

By definition, every organization has an IT Strategy – some have it clearly articulated and the others are working to one without knowing it. The question is: Is the IT Strategy producing results? One can also ask the same question a different way: What must one do to make IT Strategy produce results? Or, perhaps, what is wrong with this IT Strategy? The strength of an IT Strategy does not come from it being articulated. It lies along its entire lifecycle – from the vision to the underlying policies, framework, process design, including management and control mechanisms, and execution. Each of them must be carefully thought through and designed. Vision, principles and policies set the direction for an IT Strategy. They are the first step to designing and defining an IT Strategy but, more importantly, they reflect the stakeholders’ beliefs. It is critical that the strategy evolve from these beliefs, otherwise execution will be “half hearted”. It is also absolutely essential to realize that “stakeholders” include both the designers and the executers of this strategy. A framework provides structure to IT Strategy. It enables rapid, repeatable results by ensuring that we have a complete “picture” and made the key connections. Frameworks might not guarantee success, but they sure help sustain and repeat it. Sometime, they can also salvage a floundering effort by identifying root cause of failure. Without a framework success or failure are a black box. More often than not, success comes from tinkering with an initial failure. Frameworks are invaluable in this tinkering. Sometimes we forget that IT Strategy is a process not a point in time event. Like any other process, IT Strategy process must also be designed and have an “owner”. It must also be integrated with other processes such as Budget, Portfolio Rationalization, Enterprise Architecture Planning and Systems Implementation. It must also be managed – monitored and controlled – using clearly defined metrics and mechanisms. Execution makes all the difference between success and failure of an IT Strategy. An IT Strategy might look good on paper. However, implementation is where the rubber meets the road and for the first time we know, for sure, if things are working as planned. As much as strategy drives execution, the reverse is also equally true. A good IT Strategy is one that is built factoring in “practical” considerations or execution “constraints”. Also, on an ongoing basis, real data from execution must be used to “fine tune” strategy. For the sake of brevity, we cannot delve into all that issues affecting IT Strategy. So let us look at 10 key reasons why IT Strategies fail to, well, sizzle: Show me the alignment? IT Strategy and alignment are such very nebulous terms that most people have difficulty defining them in a manner that is actionable. It is fine to say that an IT Strategy is going to align IT with business but it is another matter that most people cannot prove this alignment. Most CIOs cannot say for sure if their IT is aligned with business. Show me the value? Another area of concern is whether an IT Strategy will create verifiable and sustainable results. One of the reasons for business leaders’ dissatisfaction with IT in general, and IT Strategy in particular, is that one cannot verify results. We know that IT Alignment creates shareholder value. However, if one cannot verify alignment itself, they cannot expect to be taken seriously, when they claim, that it resulted in shareholder value creation. What is the ROI of NPV? It is hard to argue with Peter Drucker, when he says, “If you cannot measure it, you cannot manage it”. However, is measurement is not restricted to financial measures such as NPV. It is not synonymous with “dollar-denominated”. IT is different. Its value cannot be measured only through NPV or other financial measures. Its measure does not have to be dollar denominated. There are other, better, means of measuring IT Value. How does this decision impact IT Value? An IT Strategy is not an end in itself. Organizations’ need to keep it updated. For example, unanticipated events require a response that might not have been considered in the original strategy. It is critical to understand how these decisions, in response to these events, affect the IT Strategy. Also, how do they impact value creation originally identified? How does this business decision impact IT? Stuff happens. In a business, it happens frequently and, more often than not, without warning. Speed and agility of response, differentiate businesses that succeed. Quickly, one would like to know the impact of a business event on its IT. Also, how can IT help respond to them – efficiently and effectively. IT Strategy framework must, seamlessly, traverse the business and IT boundaries to quickly assess the impact of an event across the entire organization. It should allow for quick decision making in response to these events – by assessing the impact on of each decision on shareholder value. One big leap or baby steps? Success, often, is a multi step process, especially, in uncharted territory. Our response to an initial stumble, determines if it is a minor glitch or a decisive blow. A good framework, process with a feedback loop and metrics help in this endeavor. IT Strategy’s success is no different. Our first foray might result in some problems. We should be able to know when we have faltered; if it is a glitch or a blunder; quickly assess the reason for our stumble. We must also be able to quickly devise a response. Can I learn from my experience? The classic definition of insanity is: repeating the same steps expecting different results. Why do IT organizations behave insanely? Because most organizations do not spend the time to analyze, document, incorporate, disseminate or teach their “lessons learnt”. Best practices are not disseminated from one part of the organization to the other. Failures are hidden. New team members are not taught “what works” and “what doesn’t”. Processes are not modified to incorporate lessons learnt. Your “next” IT Strategy is bound to deliver the same results and this one – nothing less; nothing more Is this a steering committee or a team? Often, IT Strategy is delegated to a steering committee comprised of participants from different functions. Each participant brings excellent, relevant and complementary skills to the table. However, this is a great idea that fails during execution. A successful team must have clearly defined roles and responsibilities. Each member of the team must understand how the different pieces of the puzzle fit together. Each member must “deliver” something. Together, then, the team delivers results. Steering committees result in the right people showing up for all the right meetings. However, they do not focus on role definition. They also fail to assign responsibility for deliverables. More often than not, these committees turn into debating societies where a lot of good stuff is discussed but very little, if anything, of value is ever delivered. Who will lose their job if this fails? Accountability is critical to the success of an IT Strategy. One can create a very “good” IT Strategy that either stays on the shelf or fails miserably when executed. Till success or failure is linked to executive compensation and/or career, such strategies and/or failures will continue to occur. Are we in compliance? IT standards are a critical enabler of IT Strategy because they help lower cost of operations. Organizations invest in standards teams that take great pains in defining standards. Often, IT Strategy process is not linked to a compliance process. Hence, projects that do not adhere to technical standards get implemented. Thus a great IT Strategy results in higher than desirable cost of operations.This is by no means an exhaustive list. However, addressing these will take us many steps closer to the solution.

Sejarah Terciptanya Virus Komputer

Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada
tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.

Pengertian Virus Komputer

Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan ‘virus komputer’. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya. Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja
akan mengacaukan komputer yang ditularinya.

Kemampuan Dasar Virus Komputer

Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :

Kemampuan untuk memperbanyak diri
Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.

Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut :
a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
b. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41)
c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.

Kemampuan untuk mengadakan manipulasi
Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
a. Membuat tampilan atau pesan yang menggangu pada layer monitor
b. Mengganti volume label disket
c. Merusak struktur disk, menghapus file-file
d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer

Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.

Kemampuan untuk memeriksa keberadaan dirinya
Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.

2.4 Jenis-jenis virus komputer

Berikut ini akan dibahas jenis-jenis virus yang penulis simpulkan dari berbagai sumber, baik sumber pustaka maupun sumber dari internet.

2.4.1 Berdasarkan Teknik Pembuatannya

a. Virus yang dibuat dengan compiler
Adalah virus yang dapat dieksekusi karena merupakan virus yang telah di compile sehingga menjadi dapat dieksekusi langsung. Virus jenis ini adalah virus yang pertama kali muncul di dunia komputer, dan sampai sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat dengan bahasa pemrograman tingkat rendah yang disebut dengan assembler, karena dengan menggunakan assembler program yang dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik dilingkungan DOS maupun Windows .
Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

b. Virus Macro

Banyak orang salah kaprah dengan jenis virus ini, mereka menganggap bahwa virus Macro adalah virus yang terdapat pada program Microsoft Word. Memang hampir seluruh virus Macro yang ditemui merupakan virus Microsoft Word. Sebenarnya virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu seperti Microsoft Word, Microsoft Excel, Microsoft PowePoint, Corel WordPerfect, dan sebagainya. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi
aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

c. Virus Script/ Batch

Pada awalnya virus ini lebih dikenal dengan virus batch karena dulu terdapat pada file batch yang terdapat pada DOS, sekarang hal ini telah berganti menjadi script. Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

Berdasarkan yang dilakukan

a. Virus Boot Sector
Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
b. Virus File
Virus file merupakan virus yang memafaatkan suatu file yang dapat diproses langsung pada editor DOS, seperti file berekstensi COM, EXE, beberapa file overlay, dan file BATCH. Virus umumnya tidak memiliki kemampuan untuk menyerang di semua file tersebut. Virus file juga dikelompokkan berdasarkan dapat atau tidaknya tingga di memory.
c. Virus System
Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBMBIO.COM, IBMDOS.COM, atau COMMAND.COM.
d. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
e. Virus Registry WIndows
Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry adalah tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap kali kita menjalankan Windows maka virus akan dijalankan oleh registry tersebut.
f. Virus Program Aplikasi
Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu. Virus ini baru akan beraksi apabila kita menjalankan program aplikasi tersebut dan membuka data yang mengandung virus.

Berdasarkan media penyebarannya

a. Penyebaran dengan media fisik
Media yang dimaksudkan bisa dengan disket, CD-ROM (Compact Disc Read Only Memory), harddisk, dan sebagainya. Untuk CD-ROM, walaupun media ini tidak dapat dibaca tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu, walaupun kemungkinannya kecil, tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang beredar dipasaran maka kemungkinan adanya virus didalam CD-ROM akan bertambah pula. Untuk saat ini virus jenis ini yang menjadi dominan dari seluruh virus yang ada. Virus ini akan menular pada komputer yang masih belum tertular apabila terjadi pengaksesan pada file/media yang mengandung virus yang diikuti dengan pengaksesan file/media yang masih bersih, dapat juga dengan mengakes file/media yang masih bersih sedangkan di memori komputer terdapat virus yang aktif.

b. Penyebaran dengan Media Internet
Akhir-akhir ini virus yang menyebar dengan media sudah semakin banyak, virus ini biasanya menyebar lewat e-mail ataupun pada saat kita mendownload suatu file yang mengandung virus. Juga ada beberapa virus yang secara otomatis akan menyebarkan dirinya lewat e-mail apabila komputer memiliki hubungan ke jalur internet

Monday

Windows XP

Windows XP adalah jajaran sistem operasi berbasis grafis yang dibuat oleh Microsoft untuk digunakan pada komputer pribadi, yang mencakup komputer rumah dan desktop bisnis, laptop, dan pusat media (Media Center). Nama "XP" adalah kependekan dari "Experience". Windows XP merupakan penerus Windows 2000 Professional dan Windows Me, dan merupakan versi sistem operasi Windows pertama yang berorientasi konsumen yang dibangun di atas kernel dan arsitektur Windows NT. Windows XP pertama kali dirilis pada 25 Oktober 2001, dan lebih dari 400 juta salinan instalasi digunakan pada Januari 2006, menurut perkiraan seorang analis IDC. Windows XP digantikan oleh Windows Vista, yang dirilis untuk pengguna volume license pada 8 November 2006, dan di seluruh dunia untuk masyarakat umum pada tanggal 30 Januari 2007. Banyak Original Equipment Manufacturer (OEM) dan juga penjual ritel menghentikan produksi perangkat dengan Windows XP pada tanggal 30 Juni 2008. Microsoft sendiri terus menjual Windows XP melalui Custom-built PC (OEM kecil yang menjual komputer rakitan) sampai dengan 31 Januari 2009. Windows XP mungkin akan tetap tersedia bagi para pengguna korporasi dengan volume licensing, sebagai sarana downgrade untuk komputer-komputer yang belum siap menjalankan sistem operasi baru, Windows Vista Business Edition atau Ultimate Edition atau Windows 7 Professional.

Windows XP tersedia dalam berbagai macam edisi. Edisi yang paling umum dari sistem operasi Windows XP adalah Windows XP Home Edition, yang ditargetkan untuk pengguna rumahan, dan juga Windows XP Professional, yang menawarkan fitur-fitur tambahan seperti dukungan untuk domain Windows Server dan dua prosesor fisik, dan ditargetkan di pasar power user, bisnis dan perusahaan klien. Sementara itu, Windows XP Media Center Edition memiliki fitur multimedia tambahan yang menawarkan kemampuan untuk merekam dan menonton acara TV, melihat film DVD, dan mendengarkan musik. Ada lagi Windows XP Tablet PC Edition didesain khusus untuk platform PC Tablet, yakni sebuah komputer pribadi yang menggunakan stylus. Windows XP akhirnya dirilis untuk dua arsitektur tambahan selain tentunya Intel i386, yang disebut dengan Windows XP 64-bit Edition untuk prosesor berarsitektur IA-64 (Itanium) dan Windows XP Professional x64 Edition untuk prosesor berarsitektur x86-64. Ada juga Windows XP Embedded, sebuah versi Windows XP Professional yang dikurangi segala fiturnya di sana sini untuk pasar tertentu, dan Windows XP Starter Edition yang dijual di beberapa negara berkembang. Pada pertengahan 2009, sebuah pabrik pertama mengungkapkan bahwa mereka memiliki sebuah telepon selular berbasis sistem operasi Windows XP.

Versi Windows berbasis arsitektur NT dikenal dengan stabilitas dan efisiensi yang lebih baik ketimbang versi Windows 9x. Windows XP menyajikan antarmuka grafis yang dirancang ulang secara signifikan, hingga perubahan tersebut dipromosikan oleh Microsoft sebagai tampilan yang lebih user-friendly dari versi Windows sebelumnya. Sebuah fasilitas manajemen software baru yang disebut Side-by-Side Assembly diperkenalkan untuk memperbaiki masalah "DLL Hell" yang sering muncul pada Windows 9x. Windows XP juga merupakan versi pertama Windows untuk menggunakan aktivasi produk "Windows Product Activation" untuk memberantas pembajakan peranti lunak, meski hal ini menjadi kontroversi. Windows XP juga telah dikritik oleh beberapa pengguna untuk kelemahan keamanan komputer, integrasi beberapa aplikasi seperti Internet Explorer 6 dan Windows Media Player yang sangat ketat, dan untuk aspek-aspek dari standar antarmuka pengguna. Versi dengan Service Pack 2, Service Pack 3, dan Internet Explorer 8 dialamatkan beberapa kekhawatiran ini.

Selama pengembangan, proyek pengembangan Windows XP ini dikenal dengan nama kode "Whistler", yang diambil dari sebuah daerah di British Columbia, karena banyak karyawan Microsoft sering melakukan ski di Whistler-Blackcomb.

Sampai dengan akhir Agustus 2009, Windows XP adalah versi yang paling banyak digunakan sistem operasi di dunia dengan pangsa pasar 66,2%, setelah memuncak pada 76,1% pada Januari 2007. Menurut sebuah laporan Net Applications, pengsa pasar Windows XP tertinggi mencapai angka 85,3% pada Desember 2006.

Latar Belakang
Windows XP sebelumnya dikenal dengan kode sandi "Whistler", yang mulai dikembangkan oleh para pengembang Microsoft pada pertengahan tahun 2000-an. Bersamaan dengan proyek ini, Microsoft juga tengah menggarap proyek Windows generasi baru penerus Windows Me (Millennium Edition) yang dinamakan dengan kode sandi "Windows Neptune" yang diproyeksikan sebagai "Windows NT versi rumahan".

Setelah Windows ME dianggap kurang sukses menyaingi kesuksesan Windows 98, Microsoft pun akhirnya memutuskan untuk mengawinkan dua buah sistem operasi Windows tersebut (sistem operasi berbasis Windows NT dan sistem operasi berbasis Windows 9x) ke dalam sebuah produk. Itulah yang kita kenal sekarang dengan Windows XP.

more info klik disini

Trojan

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

* Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
* Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:

* Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
* Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
* Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
* DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
* Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

more info klik disni

Virus komputer

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Cara Kerja
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak hardware dan sejenisnya.

Jenis-jenis Virus Komputer
Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:

* Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
* Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
* Hacking - merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna.
* Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
* Spyware - Virus yang memantau komputer yang terinfeksi.
* Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
* Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. Biasanya, antivirus ini sulit dideteksi oleh antivirus.
* Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
* Metamorphic Virus Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
* Virus Telepon Seluler - merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Cara Mengatasi Virus Komputer
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak Antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data / database/ Signature-based detection, heurestik, atau peringkat dari program itu sendiri / Quantum. Digunakan oleh Norton.

Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Symantec, BitDefender, avast!, AVG, Avira AntiVir, Norton, Norman, McAfee, dan lain sebagainya.

Tuesday

Animasi Buatan Indonesia

Ketemu sebuah video animasi buatan orang Indonesia di Youtube. Video yang menggambarkan gaya berbicara teman-teman yang tinggal di Surabaya ini dibuat dengan sederhana, tapi karena isinya tersebut, video ini pasti benar-benar menarik, khususnya bagi teman-teman yang asli Surabaya. Hehehe.

[Alert: Video ini berisi kata-kata yang mungkin kurang layak bagi sebagian orang, jadi tidak disarankan untuk ditonton oleh minoritas (?) atau mayoritas (?) tersebut. Oh iya, videonya dalam bahasa Jawa, tapi juga memiliki terjemahan bahasa Indonesia dan bahasa Inggris]

klik here

How to Make Real life stuff Anime style!!!!

1. Get a pic from somewhere. I like to make them 1200 pixels wide so they look good when I resize them back down.
External Image

2. Make it lighter so you can see what you're doing
External Image

3. On a new layer, make an outline by using the pen tool and stroking it with the airbrush. Do small pieces at a time. Since it's on a different layer, you can see it without the original pic.[/b]
External Image | External Image
--------------------------------------------------------------------------
Help with the pen tool:

A. 1. Get the right properties
External Image

B. Place an anchor point
External Image

C. Place another point. Choose a place where the curve you're trying to make has some sort of change. I chose this location because it's where the relatively straight A-pillar meets the somewhat curved roof. To place this point, click (but don't release) and drag the mouse around until the curve falls where you want it to. Try different angles and different distances. I find that it usually works if I make the line tangent to the curve.
External Image

D. Place another point, same idea as above. When dragging the mouse to get the right curve, you can even go off the edge of the image. Sometimes I have to zoom out in order to be able to drag far enough.
External Image

E. Stroke by right clicking and picking 'Stroke Path...' and choosing the brush. Make sure you're on a visible layer or it won't let you do it. I like to stroke with a 2 pixel brush because it looks smoother than a 1 pixel brush. 2 pixels is kind of big though, so that's why I make my pics huge to start with. Don't forget to delete the path after you stroke it.
External Image
--------------------------------------------------------------------------------

Should look like this so far:
External Image


Part 2: Shade

1. On a new layer, make a body base
External Image

2. On a new layer, make body shadows. Use the pen tool and fill the path.
External Image

3. On a new layer, make body highlights
External Image

4. You should have something like this. Notice I decided to make the panel between the taillights match the paint like the kouki 180.
External Image

5. Do similarly for glass, tires, wheels, muffler, lights, all on new layers
External Image

6. On a new layer, blacken everything that will always be black
External Image


Part 3: Color

1. Copy the 'body base' layer and put it under the 'body highlight' layer but above 'body shadows.' Color the copy of 'body base' the color that you want the car to be. By having the color on a separate layer, you can change it later and it won't affect the shading at all.
External Image

2. Play with the opacity of 'body highlight,' 'body color,' and 'body shadows' until you get a look you like
External Image


Part 4: Details

1. On a new layer under the 'glass base' layer, make some black interior silhouettes and reduce the opacity on 'glass base' so you can see the silhouettes through the glass
External Image

2. Put something on the license plate and in this case I needed to highlight the muffler tip too
External Image


And That's all folks!! I hope you like it.
More and more info

How to Make Real life stuff Anime style!!!!

1. Get a pic from somewhere. I like to make them 1200 pixels wide so they look good when I resize them back down.
External Image

2. Make it lighter so you can see what you're doing
External Image

3. On a new layer, make an outline by using the pen tool and stroking it with the airbrush. Do small pieces at a time. Since it's on a different layer, you can see it without the original pic.[/b]
External Image | External Image
--------------------------------------------------------------------------
Help with the pen tool:

A. 1. Get the right properties
External Image

B. Place an anchor point
External Image

C. Place another point. Choose a place where the curve you're trying to make has some sort of change. I chose this location because it's where the relatively straight A-pillar meets the somewhat curved roof. To place this point, click (but don't release) and drag the mouse around until the curve falls where you want it to. Try different angles and different distances. I find that it usually works if I make the line tangent to the curve.
External Image

D. Place another point, same idea as above. When dragging the mouse to get the right curve, you can even go off the edge of the image. Sometimes I have to zoom out in order to be able to drag far enough.
External Image

E. Stroke by right clicking and picking 'Stroke Path...' and choosing the brush. Make sure you're on a visible layer or it won't let you do it. I like to stroke with a 2 pixel brush because it looks smoother than a 1 pixel brush. 2 pixels is kind of big though, so that's why I make my pics huge to start with. Don't forget to delete the path after you stroke it.
External Image
--------------------------------------------------------------------------------

Should look like this so far:
External Image


Part 2: Shade

1. On a new layer, make a body base
External Image

2. On a new layer, make body shadows. Use the pen tool and fill the path.
External Image

3. On a new layer, make body highlights
External Image

4. You should have something like this. Notice I decided to make the panel between the taillights match the paint like the kouki 180.
External Image

5. Do similarly for glass, tires, wheels, muffler, lights, all on new layers
External Image

6. On a new layer, blacken everything that will always be black
External Image


Part 3: Color

1. Copy the 'body base' layer and put it under the 'body highlight' layer but above 'body shadows.' Color the copy of 'body base' the color that you want the car to be. By having the color on a separate layer, you can change it later and it won't affect the shading at all.
External Image

2. Play with the opacity of 'body highlight,' 'body color,' and 'body shadows' until you get a look you like
External Image


Part 4: Details

1. On a new layer under the 'glass base' layer, make some black interior silhouettes and reduce the opacity on 'glass base' so you can see the silhouettes through the glass
External Image

2. Put something on the license plate and in this case I needed to highlight the muffler tip too
External Image


And That's all folks!! I hope you like it.

Translate